Gli attacchi più diffusi

Crypto: è uno dei più pericolosi attacchi condotti contro i dati cifrati. L’attacker ottiene una copia delle informazioni criptate sfruttando una debolezza insita nel codice, nel protocollo di cifratura oppure nello schema di gestione delle password. A …

Crypto: è uno dei più pericolosi attacchi condotti contro i dati cifrati. L’attacker ottiene una copia delle informazioni criptate sfruttando una debolezza insita nel codice, nel protocollo di cifratura oppure nello schema di gestione delle password. A questo punto, potrà lanciare un attacco virulento utilizzando una pluralità di macchine per sfruttare a scopi fraudolenti le informazioni “sensibili” ottenute. Questo tipo di attacchi potrà essere scongiurato con un buon sistema di cifratura.

Man-in-the-middle: in questo caso, l’attacker intercetta uno scambio di messaggi e si sostituisce a mittente o ricevente durante le fasi di autenticazione o, addirittura, quando una sessione di scambio di informazioni sia già stata attivata. Per scongiurare il pericolo bisognerà dotarsi di un sistema che prevede l’autenticazione di ciascun messaggio, in aggiunta a quella comunemente fatta al momento del login.

Replay: in un attacco di questo tipo, l’attacker copia dati o sequenze di messaggi, utilizzando uno sniffer o un dispositivo simile, e li rinvia a scadenze predefinite. Nel momento in cui l’amministratore dello storage si logga al sistema, utilizzando user Id e password, l’attacker carpisce queste informazioni e le potrà riutilizzare per accedere alla rete storage in libertà. Ovviamente, sarà sua cura attuare l’attacco nel weekend o durante la notte, quando è sicuro che l’amministratore non sia collegato al sistema. Questo tipo di attacchi potrà essere scongiurato adottando policy che prevedono l’utilizzo di password “one time”.

Spoofing degli indirizzi Ip: gli indirizzi Ip degli apparati non sono protetti all’interno di un pacchetto Ip quando il protocollo IpSec (Ip Security) non è in uso. Questo significa che non si potrà ottenere l’autenticazione della fonte dell’indirizzo Ip. Così, un attacker potrà inserire l’indirizzo Ip della vittima ignara come fonte “certificata” e attivare una pluralità di richieste. Ovviamente, tutte le risposte a queste richieste sommergeranno i server della vittima. Questo attacco potrà colpire il server di gestione dello storage, solitamente collegato alla rete Ip. Per scongiurare questi attacchi è necessario utilizzare sempre IpSec.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome